Trong khi " Cuộc tấn công zero-day [số 8] "Đủ tệ, họ có tên là vì các nhà phát triển đã không có ngày để xử lý lỗ hổng trước khi nó nằm trong các cuộc tấn công mở zero liên quan đến một cách khác.
Tấn công Zero-click được xác định
Nhiều Cyberattacks chung [số 8] như lừa đảo. [số 8] yêu cầu người dùng thực hiện một số loại hành động. Trong các chương trình này Mở một email [số 8] , Tải xuống tệp đính kèm hoặc nhấp vào liên kết cho phép phần mềm độc hại truy cập vào thiết bị của bạn. Nhưng các cuộc tấn công bằng 0, yêu cầu, tốt, không tương tác người dùng để làm việc.
Những cuộc tấn công này không cần phải sử dụng " kỹ thuật xã hội [số 8] , "Các tác thuật tâm lý Các diễn viên xấu sử dụng để giúp bạn nhấp vào phần mềm độc hại của họ. Thay vào đó, họ chỉ Waltz ngay vào máy của bạn. Điều đó khiến Cyberattackers khó hơn nhiều, và nếu họ thất bại, họ chỉ có thể tiếp tục cố gắng cho đến khi họ nhận được nó, bởi vì bạn không biết bạn đang bị tấn công.
Các lỗ hổng bằng không bấm cao là đánh giá cao tất cả các cách lên đến cấp quốc gia. Các công ty như zerodium mua và bán các lỗ hổng trên thị trường chợ đen đang cung cấp hàng triệu [số 8] cho bất cứ ai có thể tìm thấy chúng.
Bất kỳ hệ thống nào phân tích dữ liệu mà nó nhận được để xác định xem dữ liệu đó có thể được tin cậy có dễ bị tấn công đối với một cuộc tấn công bằng không. Đó là những gì làm cho các ứng dụng email và nhắn tin như các mục tiêu hấp dẫn. Thêm vào đó, mã hóa đầu cuối có trong các ứng dụng như Imessage của Apple. [số 8] Thật khó để biết liệu một cuộc tấn công bằng 0 đang được gửi vì nội dung của gói dữ liệu không thể được nhìn thấy bởi bất kỳ ai ngoài người gửi và người nhận.
Những cuộc tấn công này cũng không thường xuyên để lại nhiều dấu vết phía sau. Ví dụ, một cuộc tấn công email nhấp zero, có thể sao chép toàn bộ nội dung của hộp thư đến email của bạn trước khi xóa chính nó. Và ứng dụng càng phức tạp, càng tồn tại nhiều phòng để khai thác bằng 0.
CÓ LIÊN QUAN: Bạn nên làm gì nếu bạn nhận được email lừa đảo? [số 8]
Tấn công zero-click trong tự nhiên
Vào tháng 9, phòng thí nghiệm công dân phát hiện khai thác zero-click [số 8] Điều đó cho phép kẻ tấn công cài đặt phần mềm độc hại của Pegasus trên điện thoại của mục tiêu bằng cách sử dụng PDF được thiết kế để tự động thực hiện mã. Phần mềm độc hại có hiệu quả biến điện thoại thông minh của bất kỳ ai bị nhiễm nó vào một thiết bị nghe. Apple đã có kể từ đó đã phát triển một bản vá cho lỗ hổng [số 8] .
Vào năm 2019, một khai thác trong WhatsApp được sử dụng bởi những kẻ tấn công để cài đặt phần mềm gián điệp trên điện thoại của mọi người chỉ bằng cách gọi họ. Facebook đã có kể từ đó kiện nhà cung cấp phần mềm gián điệp [số 8] Được coi là chịu trách nhiệm, tuyên bố rằng nó đang sử dụng phần mềm gián điệp đó để nhắm mục tiêu các nhà bất đồng chính trị và nhà hoạt động.
Cách bảo vệ chính mình
Thật không may, vì những cuộc tấn công này rất khó phát hiện và không yêu cầu hành động của người dùng để thực thi, họ khó khăn để bảo vệ chống lại. Nhưng vệ sinh kỹ thuật số tốt vẫn có thể làm cho bạn ít mục tiêu hơn.
Cập nhật thiết bị và ứng dụng của bạn [số 8] Thông thường, bao gồm cả trình duyệt bạn sử dụng. Các bản cập nhật này thường chứa các bản vá để khai thác các diễn viên xấu có thể sử dụng chống lại bạn nếu bạn không cài đặt chúng. Nhiều nạn nhân của các cuộc tấn công Ransomware Wannacry, chẳng hạn, có thể tránh chúng với một bản cập nhật đơn giản. Chúng tôi có hướng dẫn viên Cập nhật ứng dụng iPhone và iPad [số 8] Cái gì Cập nhật máy Mac của bạn và các ứng dụng đã cài đặt của nó [số 8] , và Giữ thiết bị Android của bạn được cập nhật [số 8] .
Hiểu được Một chương trình chống phần mềm gián điệp tốt và chống phần mềm độc hại [số 8] và sử dụng chúng thường xuyên. Sử dụng VPN. [số 8] Ở những nơi công cộng nếu bạn có thể, và không nhập thông tin nhạy cảm như dữ liệu ngân hàng trên một Kết nối công khai không tin cậy [số 8] .
Các nhà phát triển ứng dụng có thể giúp kết thúc của họ bằng cách kiểm tra nghiêm ngặt các sản phẩm của họ để khai thác trước khi phát hành chúng cho công chúng. Mang đến các chuyên gia an ninh mạng chuyên nghiệp và Cung cấp tiền thưởng cho sửa lỗi [số 8] có thể đi một chặng đường dài để làm cho mọi thứ an toàn hơn.
Vì vậy, bạn sẽ mất bất kỳ giấc ngủ về điều này? Chắc là không. Các cuộc tấn công bằng không được sử dụng chủ yếu so với các mục tiêu tài chính và tài chính cao. Miễn là bạn Lấy mọi biện pháp có thể để bảo vệ chính mình [số 8] , bạn nên làm ổn.
CÓ LIÊN QUAN: Bảo mật máy tính cơ bản: Cách bảo vệ bản thân khỏi virus, tin tặc và kẻ trộm [số 8]